
En esta ocasión explotaremos el servicio distccd (el servidor para el compilador distribuido distcc), obtendremos un shell vía ruby con el usuario daemon y escalaremos privilegios localmente por medio del exploit CVE-2009-1185 (udev):

Episodio 1 - distccd + escalado de privilegios
Episodio 2 - PostgreSQL + SSH
Episodio 3 - Samba
0 comentarios :
Publicar un comentario